• 防火墙技术与应用 第2版
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

防火墙技术与应用 第2版

8.85 1.5折 59 八五品

库存2件

福建厦门
认证卖家担保交易快速发货售后保障

作者陈波 于泠

出版社机械工业出版社

出版时间2021-01

版次2

装帧其他

货号9787111671756

上书时间2024-12-13

闽南书城

十年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 陈波 于泠
  • 出版社 机械工业出版社
  • 出版时间 2021-01
  • 版次 2
  • ISBN 9787111671756
  • 定价 59.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 248页
  • 字数 382千字
【内容简介】
《防火墙技术与应用 第2版》分为4篇,共10章内容,分别从技术原理和应用实践的角度,系统地介绍了防火墙的工作原理,开发与测试标准,防火墙开发基本技术,个人防火墙及商用防火墙的选购、部署及应用等内容,帮助读者构建系统化的知识和技术体系,培养正确应对网络安全问题的能力。《防火墙技术与应用 第2版》紧跟防火墙技术动态,遵循国家标准,强化应用实践能力。全书提供了16个应用示例、22个例子、10张思维导图、100多道思考与实践题、10张学习目标自测表格以及大量的拓展阅读书目以供读者巩固知识与拓展应用。
  《防火墙技术与应用 第2版》可以作为高等院校网络空间安全专业、信息安全专业等计算机类专业相关课程的教材,也可作为信息安全工程师、国家注册信息安全专业人员以及相关领域专业人员的参考书。
【目录】
前言

第1篇  防火墙基础

第1章  防火墙在网络安全防护体系中的地位和作用2

1.1  网络中计算机之间的通信及安全威胁2

1.1.1  网络体系结构2

1.1.2  网络信息流动过程中面临的安全威胁10

1.2  网络安全技术框架11

1.2.1  针对OSI参考模型的网络安全体系11

1.2.2  基于信息保障概念的网络空间纵深防护框架12

1.3  网络安全防护体系中的防火墙16

1.3.1  防火墙与纵深防护16

1.3.2  防火墙与零信任安全17

1.4  思考与实践18

1.5  学习目标检验20

第2章  防火墙概述21

2.1  防火墙的分类21

2.1.1  按照防火墙产品的形态分类21

2.1.2  按照防火墙部署的位置分类23

2.1.3  按照防火墙的功能应用分类24

2.1.4  按照防火墙的技术特点分类26

2.2  防火墙基本技术26

2.2.1  包过滤技术26

2.2.2  代理技术30

2.2.3  网络地址转换技术32

2.2.4  虚拟专用网技术37

2.3  防火墙体系结构41

2.3.1  屏蔽路由器结构41

2.3.2  双宿堡垒主机结构41

2.3.3  屏蔽主机结构42

2.3.4  屏蔽子网结构42

2.4  防火墙的发展44

2.4.1  防火墙的局限性44

2.4.2  防火墙面临的攻击45

2.4.3  防火墙新产品和新技术46

2.5  思考与实践48

2.6  学习目标检验53

第2篇  防火墙标准

第3章  防火墙技术要求55

3.1  安全功能要求55

3.1.1  组网与部署55

3.1.2  网络层控制58

3.1.3  应用层控制58

3.1.4  攻击防护59

3.1.5  安全审计、告警与统计60

3.2  自身安全要求61

3.2.1  身份标识与鉴别61

3.2.2  管理能力61

3.2.3  管理审计61

3.2.4  管理方式62

3.2.5  安全支撑系统62

3.3  性能要求62

3.3.1  吞吐量62

3.3.2  延迟63

3.3.3  连接速率63

3.3.4  并发连接数63

3.4  安全保障要求64

3.4.1  开发64

3.4.2  指导性文档65

3.4.3  生命周期支持65

3.4.4  测试66

3.4.5  脆弱性评定66

3.5  思考与实践67

3.6  学习目标检验68

第4章  防火墙测评方法69

4.1  环境测评69

4.2  安全功能测评70

4.2.1  组网与部署70

4.2.2  网络层控制72

4.2.3  应用层控制73

4.2.4  攻击防护74

4.2.5  安全审计、告警与统计75

4.3  自身安全测评76

4.3.1  身份标识与鉴别76

4.3.2  管理能力76

4.3.3  管理审计76

4.3.4  管理方式77

4.3.5  安全支撑系统77

4.4  性能测评77

4.4.1  吞吐量77

4.4.2  延迟78

4.4.3  连接速率78

4.4.4  并发连接数78

4.5  安全保障测评78

4.5.1  开发78

4.5.2  指导性文档79

4.5.3  生命周期支持79

4.5.4  测试80

4.5.5  脆弱性评定80

4.6  思考与实践80

4.7  学习目标检验81

第3篇  防火墙实现

第5章  基于SPI的简单防火墙实现83

5.1  Windows平台网络数据包截获技术83

5.1.1  Windows网络体系结构83

5.1.2  Windows中的网络数据包截获83

5.2  基于SPI的包过滤技术85

5.2.1  SPI简介85

5.2.2  基于SPI的包过滤技术原理87

5.3  思考与实践93

5.4  学习目标检验93

第6章  基于NDIS的简单防火墙实现94

6.1  NDIS简介94

6.1.1  NDIS结构94

6.1.2  NDIS网络驱动程序94

6.2  基于NDIS的包过滤技术原理95

6.2.1  NDIS中间层驱动95

6.2.2  Filter Drivers在包过滤中的应用96

6.3  思考与实践109

6.4  学习目标检验109

第7章  基于WFP的简单防火墙实现110

7.1  WFP简介110

7.1.1  WFP的概念110

7.1.2  WFP的作用110

7.2  基于WFP的包过滤技术原理111

7.2.1  WFP框架结构111

7.2.2  WFP在包过滤中的应用112

7.3  思考与实践116

7.4  学习目标检验116

第4篇  防火墙应用

第8章  个人防火墙的应用118

8.1  Windows系统个人防火墙118

8.1.1  Windows系统个人防火墙简介118

8.1.2  Windows Defender防火墙的

设置与应用120

8.1.3  高级安全Windows Defender防火墙的设置与应用126

8.2  第三方个人防火墙134

8.2.1  ZoneAlarm Pro防火墙简介135

8.2.2  ZoneAlarm Pro防火墙的设置与

应用135

8.3  思考与实践145

8.4  学习目标检验145

第9章  开源防火墙的应用146

9.1  Linux防火墙146

9.1.1  Linux防火墙的功能框架146

9.1.2  iptables的应用148

9.1.3  firewalld的应用158

9.2  WAF开源防火墙164

9.2.1  WAF防火墙产品及功能框架164

9.2.2  ModSecurity的应用167

9.2.3  HIHTTPS的应用172

9.2.4  NASXI的应用175

9.3  思考与实践177

9.4  学习目标检验179

第10章  商业防火墙的选择与仿真应用180

10.1  商业防火墙产品180

10.1.1  国内商业防火墙产品介绍181

10.1.2  国外商业防火墙产品介绍188

10.2  商业防火墙产品的选择190

10.2.1  等级保护对防火墙的要求190

10.2.2  等保2.0时代商业防火墙产品的选择191

10.3  防火墙的部署193

10.3.1  防火墙部署的位置193

10.3.2  防火墙部署的模式194

10.4  Cisco Packet Tracer仿真防火墙的应用194

10.4.1  Cisco Packet Tracer简介194

10.4.2  访问控制列表的基本配置203

10.5  GNS3仿真防火墙的应用215

10.5.1  GNS3的简介215

10.5.2  GNS3的基本配置216

10.6  思考与实践231

10.7  学习目标检验233

附录  部分参考解答或提示234
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP